Академический Документы
Профессиональный Документы
Культура Документы
NUNCA DEMAIS
Neste livro voc vai entender por que deve escolher uma soluo de TI 100% brasileira e
por que essa a opo mais convel para as empresas brasileiras.
Vamos abordar questes como suporte prximo e personalizado, entendimento de
questes culturais e qualidade tcnica igual ou superior s multinacionais. Voc vai ver
como funcionam os backdoors e por que a soluo da Aker est livre dessa
vulnerabilidade, alm de entender o Desenvolvimento de Estratgias de Segurana e
Gerncia.
04
11
19
FIREWALL
22
FIREWALL X BACKDOORS
26
33
38
42
PREMIAES AKER
50
SOBRE A AKER
53
REFERNCIAS
55
SUMRIO
SEGURANA DA INFORMAO
SEGURANA DA
INFORMAO
SEGURANA DA
INFORMAO
OS CONCEITOS
A Segurana da Informao refere-se proteo
existente sobre as informaes de uma determinada
empresa ou pessoa, isto , aplica-se tanto s
informaes corporativas quanto s pessoais.
Entende-se por informao todo e qualquer contedo ou
dado que tenha valor para alguma organizao ou
pessoa. Ela pode estar guardada para uso restrito ou
exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de
ferramentas) para a denio do nvel de segurana
existente e, com isto, serem estabelecidas as bases para
anlise da melhoria ou piora da situao da segurana
existente. A segurana de uma determinada informao
pode ser afetada por fatores comportamentais e de uso
de quem se utiliza dela, pelo ambiente, infraestrutura que
a cerca ou por pessoas mal intencionadas que tm o
objetivo de furtar, destruir ou modicar tal informao.
05
TRADE CIA
NA SEGURANA DA INFORMAO
A trade CIA (Condentiality, Integrity and Availability), em portugus Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que,
atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger - outros
atributos importantes so a irretratabilidade e a autenticidade. Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade tambm
uma grande preocupao.
Condencialidade:
propriedade que limita o acesso informao to somente s entidades legtimas, ou
seja, aquelas autorizadas pelo proprietrio da informao.
Integridade:
propriedade que garante que a informao manipulada mantenha todas as caractersticas
originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e
garantia do seu ciclo de vida (nascimento, manuteno e destruio).
Disponibilidade:
propriedade que garante que a informao esteja sempre disponvel para o uso legtimo,
ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
06
IRRETRATABILIDADE E AUTENTICIDADE
Esses atributos tambm so importantes na segurana da informao. Entenda:
Irretratabilidade ou no repdio:
propriedade que garante a impossibilidade de negar a autoria em relao a uma
transao anteriormente feita.
Autenticidade:
propriedade que garante que a informao seja proveniente
da fonte anunciada e que no vire alvo de mutaes ao
longo de um processo.
MONTAGEM DA POLTICA
07
INVASES
NA INTERNET
COMO ACONTECE
Todo sistema de computao necessita de um sistema
para proteger seus arquivos. Esse sistema um
conjunto de regras que garantem que a informao no
seja acessada ou modicada por quem no tem
permisso.
A segurana usada especicamente para referncia do
problema genrico do assunto, j os mecanismos de
proteo so usados para salvar as informaes que
sero protegidas. A segurana analisada de vrias
formas, sendo os principais problemas causados com a
falta dela: a perda de dados e as invases.
A perda de dados, na maioria das vezes, causada por
algumas razes: fatores naturais (incndios, enchentes,
terremotos, e vrios outros), manipulao incorreta do
hardware de armazenamento (falhas no processamento,
erros de comunicao ou bugs em programas) e erros
humanos (entrada de dados incorreta). Para evitar a
perda desses dados necessrio manter um backup
convel, guardado longe dos dados originais.
08
POLTICAS
DE SEGURANA
De acordo com o RFC 2196 (The Site Security
Handbook), uma poltica de segurana consiste em um
conjunto formal de regras que devem ser seguidas pelos
utilizadores dos recursos de uma organizao.
As polticas de segurana devem ter implementaes
realistas e denirem, claramente, as reas de
responsabilidade dos utilizadores, do pessoal de gesto
de sistemas, redes e da direo. Devem tambm
adaptar-se s alteraes na organizao. As polticas de
segurana fornecem um enquadramento para a
implementao de mecanismos de segurana, denem
procedimentos de segurana adequados, processos de
auditoria segurana e estabelecem uma base para
procedimentos legais na sequncia de ataques.
09
A GESTO DE RISCOS
UNIDA SEGURANA
DA INFORMAO
A Gesto de Riscos, por sua vez, fundamental para garantir o
perfeito funcionamento de toda a estrutura tecnolgica da
empresa. Engloba tambm a Segurana da Informao, j que
hoje a quantidade de vulnerabilidades e riscos que podem
comprometer as informaes da empresa cada vez maior.
Ao englobar a Segurana da Informao, a Gesto de Riscos
tem como desao proteger um dos principais ativos da
organizao: a informao assim como a reputao e a
marca da empresa. Alm disso, implementar e gerir controles
que tenham como foco principal os objetivos do negcio;
promover aes corretivas e preventivas de forma eciente;
garantir o cumprimento de regulamentaes e denir os
processos de gesto da Segurana da Informao.
Entre as vantagens de investir na Gesto de Riscos voltada
para a Segurana da Informao, esto a priorizao das aes
de acordo com a necessidade e os objetivos da empresa e a
utilizao de mtricas e indicadores de resultados.
10
COMO O MUNDO
CORPORATIVO
EST REAGINDO
A ESSE CENRIO
DIFICULDADES ATUAIS DA
SEGURANA DA INFORMAO NO PAS
evidente que, devido cultura organizacional, grande parte das
empresas encontram diculdades em contratar servios e produtos
relacionados Segurana da Informao. Segundo informaes do
IDC, quando se trata de segurana informtica, 40% das empresas
realmente no sabem nem por onde comear, enquanto 15% das
empresas sabem o que desejam contratar. Outras empresas tm
alguma noo do que querem negociar, mas precisam de orientao.
E essas empresas consomem uma porcentagem de 40%.
12
Em uma pesquisa feita pelo Instituto Ponemon nos Estados Unidos, percebemos que o tempo mdio que uma empresa leva para se recuperar de
um cyber ataque de 18 dias, onde o custo de um prejuzo chega a 415 mil dlares.
Em nosso pas, segundo alguns especialistas, no contamos com o nvel de regulao de mercados mais maduros que coagem as empresas a
atuar dentro de nveis rgidos de observncia a modelos. Sem essas leis que forcem as empresas a buscarem essa padronizao, o ponto de vista
que muitos empresrios tm que isso um investimento sem retorno. Alm disso, com a falta de uma cultura da Segurana da Informao, os
investimentos apresentados vm sem retorno direto ao negcio e, muita das vezes, isso s discutida em empresas de grande porte.
FRAGILIDADE NA
SEGURANADA EMPRESA
Com a falta de prossionais capacitados em segurana, as empresas
que mais sofrem so as de pequeno e mdio porte. Alm desses
indivduos no treinados, a falta de medidas de segurana
implantadas algo comum nessas empresas. Estudos apontam que
em pequenas ou mdias empresas, na faixa de 50 a 1.000 usurios
de computador, apenas 1,8 prossionais de TI no staff esto
capacitados.
E como essas empresas podem resolver o problema da segurana?
A resposta simples: a medida a ser buscada composta por
tecnologias mais robustas ou por pessoas melhor preparadas.
13
14
Curtir
Comentar
Compartilhar
1h Curtir
1000k
1h Curtir
1000k
1h Curtir
1000k
15
16
OUTROS TIPOS DE
ATAQUES CUSTOSOS
Embora os ataques direcionados causem os maiores
prejuzos nanceiros, eles no so o nico tipo de ataque.
Na verdade, atualmente, no so nem mesmo a ameaa
mais
comum
que
as
empresas
enfrentam.
Aproximadamente, 9% dos respondentes observaram que
suas companhias foram alvos de ataques direcionados nos
12 meses anteriores. Uma porcentagem muito maior (24%)
informou que suas infraestruturas de rede tinham sido
invadidas por hackers.
17
AS MEDIDAS
PREVENTIVAS ADEQUADAS
Os ataques direcionados so complexos. Normalmente, envolvem
um longo perodo de preparao, em que os usurios
mal-intencionados tentam encontrar os pontos fracos da
infraestrutura de TI da corporao e localizar as ferramentas
necessrias para lanar o ataque. No possvel combater esse
tipo de ameaa apenas com o antivrus, embora haja solues
ecientes disponveis para lidar com outros tipos de ameaas. Uma
soluo corporativa que usa as modernas tecnologias proativas de
deteco de ameaas pode ajudar a proteger as empresas contra
ataques direcionados e outras ameaas de TI perigosas.
18
OUTROS BENEFCIOS DO
CORRETO INVESTIMENTO
EM TECNOLOGIA DA
INFORMAO
OUTROS BENEFCIOS
DO CORRETO INVESTIMENTO
EM TECNOLOGIA DA INFORMAO
MUDANAS
Com o investimento em TI, voc ganhar mais produtividade e clareza
na gesto da segurana perifrica corporativa. A produtividade tem se
tornado fator diferencial entre o manter-se no mercado ou ser dominado.
Atualmente, sem produtividade ou sem a ecincia do processo
produtivo, dicilmente uma empresa vai ser bem sucedida ou at
mesmo sobreviver no mercado. Dado o acirramento da concorrncia, a
gesto da produtividade est se tornando um dos quesitos essenciais na
formulao das estratgias de competitividade das empresas.
Um aumento de produtividade pode ser alcanado de vrias maneiras.
Veja abaixo as 5 abordagens que podem ser aplicadas para o incremento
de produtividade.
Gerenciar a demanda.
20
21
FIREWALL
FIREWALL
AKER FIREWALL UTM
Com a evoluo da Internet, o ambiente das aplicaes
em nvel de routers, tornou-se dinmico e
constantemente oferece novos protocolos, servios e
aplicaes. Os roteadores e proxies no so sucientes
para garantir a segurana necessria s diversas
aplicaes da Internet, nem para cumprir as novas
necessidades empresariais, alto bandwidth e as
exigncias de segurana de redes. Diante dessa
necessidade das organizaes protegerem suas redes, a
Aker desenvolveu uma tecnologia 100% Brasileira, o
Aker Firewall UTM.
23
03
24
FIREWALL
Um sistema de rewall composto por vrios componentes, sendo que
cada qual desempenha uma funcionalidade. As quatro primeiras
funcionalidades seriam os ltros, proxies, bastion hosts e zonas
desmilitarizadas. Porm, com a evoluo das necessidades de segurana,
foram inseridas, ainda nesse contexto, o Network Address Translation
NAT, a Rede privada Virtual , VPN e a autenticao/certicao.
25
FIREWALL
X
BACKDOORS
FIREWALL x BACKDOORS
BACKDOOR
Backdoor um recurso utilizado por diversos malwares para
garantir acesso remoto ao sistema ou rede infectada, explorando
falhas crticas no documentadas existentes em programas
instalados, softwares desatualizados e do rewall para abrir portas
do roteador. Alguns backdoors podem ser explorados por sites
maliciosos, atravs de vulnerabilidades existentes nos navegadores,
garantindo acesso completo ou parcial ao sistema por um cracker,
para instalao de outros malwares ou para o roubo de dados.
27
FIREWALL
Outra caracterstica dos rewalls a capacidade que eles tm de
identicar as origens das tentativas de invases e exibi-las ao
usurio. Isso permite o bloqueio da porta ou do IP utilizado.
Utilizar um rewall seguro e livre de backdoors se torna
indispensvel para que voc tenha uma rede 100% segura.
De qualquer forma, a maioria das solues oferecidas pelas
multinacionais americanas no podem oferecer uma soluo mais
segura devido s existncias legais impostas pelo governo dos
Estados Unidos.
28
29
EMPRESAS
A vantagem jurdica obtida pelos Estados Unidos na administrao
da internet se completa com a terceira razo, que possibilita a
vigilncia massiva de dados privados pela rede. Essa razo
empresarial. O sistema de troca de informaes entre computadores
praticamente monopolizado por companhias norte-americanas,
sejam fabricantes de softwares (programas e aplicativos), sejam
produtores
de
hardware
(monitores,
processadores
e
computadores).
Se a Calea obriga a indstria de equipamentos eletrnicos a deixar
uma porta dos fundos aberta para a intruso do governo, empresas
como Microsoft, Apple, Google, Yahoo e Facebook, entre outras,
tambm mantm caminhos abertos bisbilhotagem. uma parte
da programao que permite que os dados do seu computador e da
sua conexo sejam enviados para fontes externas sem seu
consentimento, explica Marcelo Branco. intencional, no uma
falha de segurana.
Marcelo Branco ativista, tm 56 anos, trabalha com computao h mais de 30 anos e habita o universo da
internet desde quando a rede chegou ao pas. Ns, da comunidade de hackers e software livre, j vnhamos
denunciando essas possibilidades de espionagem h bastante tempo. Alm dos alertas, at ento vistos como
fruto de uma irremedivel paranoia, a histria est repleta de exemplos concretos de vigilantismo tecnolgico.
30
EMPRESAS
As empresas dizem utilizar as informaes que escapam pelo
backdoor para ns estritamente comerciais. No caso de Apple e
Microsoft, por exemplo, detectar padres de comportamento dos
usurios serve para melhorar constantemente seus programas e
sistemas operacionais, vender mais e manter-se na liderana do
mercado. Facebook e Google, por outro lado, usam as portas dos
fundos para montar pers de interesse dos internautas e vender
anncios. Esse um dos motivos pelos quais construram imprios
que hoje valem dezenas de bilhes de dlares.
31
32
DESENVOLVIMENTO DE
ESTRATGIAS DE
SEGURANA E GERNCIA
DESENVOLVIMENTO DE ESTRATGIA
DE SEGURANA E GERNCIA
EMPRESA
SEGURANA E GERNCIA
Segurana e Gerncia so aspectos importantes do projeto lgico de
uma rede. Essas questes afetam a escalabilidade, o desempenho, e
os trade-offs, entre vrios requisitos.
ATIVIDADES
INTERNET
IMPORTANTE
Exemplo:
Pode-se querer monitorao "out-of-band" para a gerncia e isso afeta
todo o projeto.
EXTRANET
REDE
Conexes com
a internet.
Formao de
um Extranet.
Uso da rede
corporativa por
usurios mveis
e empregados
que trabalham
em casa.
SEGURO!
34
10
11
12
35
1
2
36
Ainda detalha:
Quem prov os servios;
Quem pode acessar os servios;
Como o acesso provido;
Quem administra os servios;
Como ser o treinamento sobre aspectos de segurana.
Ateno!
importante receber a compromisso dos envolvidos sobre o plano de
segurana. O maior perigo da segurana est nas pessoas.
37
1
O firewall pode ser usado para ajudar a impedir
que sua rede ou seu computador seja acessado sem autorizao.
Assim, possvel evitar que informaes sejam
capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ao de hackers;
39
2
O firewall um grande aliado no combate a vrus e
cavalos-de-tria, uma vez que capaz de bloquear portas
que eventualmente sejam usadas pelas pragas digitais
ou ento bloquear acesso a programas no autorizados;
40
3
Em redes corporativas possvel evitar que os usurios
acessem servios ou sistemas indevidos, alm de ter o controle
sobre as aes realizadas na rede, sendo possvel at mesmo
descobrir quais usurios as efetuaram.
41
O Aker Firewall possui trs interfaces distintas para sua congurao: uma Interface Grca, uma interface texto local (console) e uma interface
texto remota (via SSH).
Interface Grca: chamada de Control Center, permite o acesso remoto ao Firewall, via Internet, e a um Aker Firewall UTM localizado em qualquer
parte do mundo. Esta administrao feita por meio de um canal seguro entre a interface e o rewall, com um forte esquema de autenticao e
criptograa, de modo a torn-la totalmente segura. A Interface Grca de uso intuitivo e est disponvel para plataformas Windows e Linux.
43
cmd: _image01-firewall.aker.jpg
hello world
linguagem hipertexto
44
DIFERENCIAIS
Granularidade de administrao:
Os produtos Aker permitem a existncia de vrios administradores
distintos, cada um responsvel por uma determinada tarefa da
administrao. Isso, alm de facilitar a administrao, permite um
maior controle e maior segurana.
Atualizaes e Backups
Aplicao de correes e atualizaes para os produtos
podem ser realizadas remotamente atravs de interface
grca, alm da realizao de cpias de segurana
(backups) da congurao completa e sua posterior
restaurao, remotamente, atravs da interface grca, sem
necessidade de se reinicializar o sistema.
Material em portugus:
Manual do usurio: ajuda on-line e demais documentos correlatos,
todos em portugus - tambm disponvel em lngua inglesa.
Servios:
45
KASPERSKY ANTIVRUS
APRIMORAMENTO WIRELESS
MODO BRIDGE
centralizado.
LINK AGGREGATION
CLUSTER
dispositivos.
46
VPN
BALANCEAMENTO DE LINK
IDS
Mantenha
sua
alternando
Com
alta
ataques.
QOS
FILTRO DE APLICAES
aplicaes.
administrador.
CONTROLE DE IM
IPS
automaticamente
empresa
a
rede
sempre
em
caso
on-line,
de
falha.
47
VANTAGENS
1
Agregao de Links.
CARACTERSTICAS
1
Aumento de produtividade;
10
11
48
CONFIGURATION MANAGER
Estatsticas mostram que a complexidade de administrar
um grande nmero de redes interligadas traz prejuzos e
diculta a rapidez do trabalho na resoluo de problemas
de segurana.
OUTRAS CARACTERSTICAS
Suporte a IPv6;
Mecanismo anti-suicdio;
10
11
49
PREMIAES AKER
PREMIAES AKER
AKER O PRIMEIRO FABRICANTE NACIONAL DE SOLUO
DE FIREWALL UTM AVALIADA PELO GARTNER
A Aker Security Solutions, uma empresa brasileira de tecnologia com foco
em Segurana Digital, acaba de ser posicionada pela consultoria global
Gartner no Quadrante Mgico de Centrais de Gerenciamento Unicado de
Ameaas (Firewall UTM), publicado em agosto de 2014.
O modelo de proteo atravs de solues UTM uma forma de defesa
estratgica contra ameaas virtuais. considerada um passo frente do
modelo convencional de rewalls, na medida em que o UTM carrega maior
valor agregado, como funes de preveno de intruses de rede, antivrus,
rede privada virtual, ltragem de contedo, balanceamento de carga e
gerao de relatrios para o gerenciamento da rede.
De acordo com Rodrigo Fragola, Presidente da Aker Security, fazer parte do
Quadrante Gartner relevante, especialmente para uma empresa brasileira
que investe para se impor como alternativa preferencial, fazendo frente
concorrncia de grandes companhias globais.
Para denir os participantes do Quadrante Mgico, o Gartner considera
aspectos como funcionalidade, preo, facilidade de uso e desempenho de
mercado de produtos de tecnologia. O Firewall UTM da Aker pode rodar em
ambientes virtualizados, tais como VMware, Citrix e Microsoft Hyper-V, alm
de poder ser contratado como locao. Isso reduz a taxa de capital
imobilizado (Capex) por parte do usurio.
51
Metodologia:
AKER FIREWALL UTM RECEBE CERTIFICADO DA CERTICS
Desde 1997 apostando no desenvolvimento da tecnologia brasileira, a
Aker acaba de dar mais um grande e importante passo para a
valorizao do software nacional. Uma das principais solues da
empresa, o Aker Firewall UTM, que j est na verso 6.7, acaba de
receber a certicao da Certics.
Iniciativa do Ministrio da Cincia, Tecnologia e Inovao (MCTI), a
Certics foi criada para comprovar se um software autenticamente
brasileiro. Ao identicar essas solues, que geram competncias,
autonomia tecnolgica, capacidade inovativa e negcios baseados em
conhecimento no pas, a certicao potencializa o crescimento do
mercado brasileiro de TI.
52
10
SOBRE A AKER
10
SOBRE A AKER
A Aker Security Solutions, fabricante de solues de segurana da informao, a primeira empresa brasileira a disponibilizar produtos e servios
que garantem a mxima proteo dos dados. Com tecnologia de ponta, oferece solues como: rewall, anti-spam, VPN, ltro de contedo e
monitoramento remoto.
54
REFERNCIAS
Foram consultadas as seguintes fontes para a criao e desenvolvimento deste ebook:
http://olhardigital.uol.com.br/noticia/43779/43779
http://olhardigital.uol.com.br/video/rewall/4531
http://olhardigital.uol.com.br/video/rewall-o-guardiao-do-nosso-pc/8324
http://www.infowester.com/rewall.php
http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-rewall-.htm
http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-rewall
http://www.redesegura.com.br/mitos-da-seguranca/mito-4-o-rewall-nos-protege-de-todos-os-ataques-externos/
http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-rewall/
http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico4.htm
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/ISO/IEC_17799
http://pt.wikipedia.org/wiki/Backdoor
http://blogs.technet.com/b/rodias/archive/2010/11/25/rewalls-de-rede-x-rewalls-baseados-em-host.aspx
http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html
55